Cara Membaca Wireshark

Beberapa hari yang lalu ada banyak teman saya yang menanyakan bagai mana cara membaca aplikasi sniffing Wireshark, kali ini saya akan membeberkan cara membaca dan menemukan pasword menggunakan Wireshark.
Tatget saya kali ini yaitu blog UAD.
Jadi pertama-tama buka lah halaman web yang nantinya akan menjadi target sniffing kita. Sebagai contoh halaman admin blog UAD. http://blog.uad.ac.id/latif_ilkom/wp-admin . Isikan dahulu username dan password kita. Jangan di tekan LOGIN dulu





 Buka program wireshark.




Pertama masuk pada Capture – Option atau menekan tombol Capture Interfaces
Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+g Wireless LAN
 Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu yang benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke internet maka yang saya pilih adalah 802.11 b+g.
Dan pastikan Capture packet in promecious dalam status ON.


Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture File(s).
Pilih tombol Start untuk memulai merecord packet data yang masuk
Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan tekan lah tombol LOGIN nya. Maka akan ada packet yang terecord

Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start. Pasti akan ada banyak sekali packet data yang merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang kita butuhkan adalah men-sniffing password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan packet data.
Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan packet dengan informasi POST /latif_ilkom/wp-login.php HTTP/1.1 …. Klik kanan pada packet tersebut, pilih Follow TCP Stream
Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan username dan password dari halaman administrator blog uad. Biasanya ditanda dengan tulisan berwarna merah.

Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari. Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password rahasia sudah kita temukan



»»  READMORE...

Memahami Serangan Denial of Service

Dalam artikel ini saya akan menjelaskan mengenai jenis serangan yang bisa dikatakan tidak ada obatnya, yaitu denial of service atau DoS. Bila serangan DoS ini dilakukan secara beramai-ramai dan terorganisir dengan baik, maka akan menghasilkan kerusakan yang dahsyat dan sanggup melumpuhkan situs-situs populer seperti twitter.com dan metasploit.com.

Apa itu DoS

Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.

Secara umum ada 2 cara melakukan serangan DoS:

1. Mematikan Server
2. Menyibukkan Server
* Tanpa bug/vulnerability
* Meng-exploit bug/vulnerability



DoS dengan Mematikan Server: Kill Them!

Anda pernah mengalami ingin memakai telepon umum atau ATM namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan “Out of Service” atau “Sedang dalam perbaikan”. Telepon umum adalah target serangan DoS yang biasa terjadi, dimana-mana kita menemukan telpon umum yang rusak karena serangan DoS seperti membanting gagang telpon, mencabut kabel, memecahkan LCD dan aksi-aksi lainnya.

Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot.

Bagaimana cara serangan DoS ini dilakukan? Serangan ini dilakukan dengan meng-exploit bug/vulnerability pada server. Kata kunci pada vulnerability jenis ini biasanya adalah “specially/carefully crafted packet/request”, yang artinya paket yang dirancang khusus. Kenapa dirancang khusus? Sebab dalam paket itu mengandung sifat tertentu yang membuat server mati ketika mengolah paket khusus itu.

Mari kita perhatikan beberapa contoh vulnerability yang berakibat pada DoS attack:

* Ping of Death ( CA-1996-26 )

Ini adalah jenis bug yang sudah sangat tua. Praktis sudah tidak ada lagi sistem yang vulnerable terhadap bug ini. Bug ini bila diexploit akan membuat server crash, freeze atau reboot. Serangan ini dilakukan dengan mengirimkan “specially crafted” paket berupa oversized ICMP packet, yaitu paket yang ukurannya di atas normal. Ketika server menerima dan memproses paket yang “aneh” ini, maka server akan crash, freeze atau reboot. Ini adalah contoh serangan DoS “one shot one kill” karena bisa merusak server hanya dengan satu tembakan saja.
* MySQL IF Query DoS ( SA25188 )

Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.

* Cisco Global Site Selector DNS Request Denial of Service (SA33429)

Bug ini membuat DNS server Cisco mati dengan mengirimkan beberapa “specially crafted” paket request DNS dalam urutan tertentu.

Tiga contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet.

DoS dengan Menyibukkan Server: Make Them As Busy As Possible!

Pada waktu menjelang lebaran kita sering merasa begitu sulit mengirim sms, bahkan sering terjadi gagal kirim. Begitu juga ketika berlangsung acara kuis di TV, mengelpon ke nomor untuk menjawab kuis terasa begitu sulit. Hal ini terjadi karena ada begitu banyak orang yang mengirim sms pada saat lebaran dan menelpon pada waktu kuis sehingga membuat jaringan telekomunikasi menjadi begitu sibuk sampai tidak bisa melayani pengguna lain. Peristiwa itu mirip dengan yang terjadi ketika sebuah server mendapat serangan denial of service. DoS yang terjadi pada peristiwa tersebut bukan jenis DoS yang mematikan server, namun jenis DoS yang menyibukkan server.

Jenis DoS ini bersifat sementara, server akan kembali normal bila attacker berhenti mengirimkan request yang membuat sibuk server.

DoS jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan:

* Exploiting vulnerability: Menyerang dengan malicious request/packet
* No vulnerability exploitation: Menyerang dengan normal request/packet

Membuat server sibuk dengan mengexploitasi vulnerability lebih cepat daripada tanpa mengeksploit vulnerability.

Make Server Busy by Exploiting Vulnerability

Dalam serangan DoS jenis ini, attacker memanfatkan bug yang membuat server berlebihan dalam menggunakan resource (cpu,memory,disk space dsb). Attacker akan mencari cara bagaimana agar membuat server bekerja ekstra keras (jauh lebih keras dari request normal) untuk melayani request dia. Biasanya serangan DoS jenis ini tidak berupa serangan “one shot one kill”. Serangan dilakukan dengan melakukan banyak request dengan setiap request membuat server mengonsumsi lebih banyak resource dari request yang normal.

Dalam hitungan matematika sederhana, bila attacker bisa membuat server bekerja selama 10 detik hanya untuk melayani dia (misal normalnya 0,1 detik), maka attacker bisa mengirimkan request 1.000x untuk membuat server melayani dia selama 10.000 detik (2,7 jam lebih) sehingga membuat pengguna lain tidak bisa menikmati layanan server.

Untuk lebih memahami DoS jenis ini, mari kita lihat contoh-contoh vulnerability yang bisa diexploit untuk melancarkan serangan DoS jenis ini:

* TCP SYN Flood DoS

Ini adalah serangan DoS yang sudah sangat tua. Attacker menyerang dengan cara membanjiri server dengan malicious request berupa paket SYN dengan fake source IP address. SYN packet adalah paket dari client yang mengawali terbentuknya koneksi TCP/IP, setelah itu server akan membalas dengan SYN-ACK, dan dilengkapi dengan paket SYN-ACK-ACK dari client, tiga proses ini disebut three way handshake.

Triknya adalah pada fake source ip address pada paket SYN dari client. Akibatnya server akan mengirim SYN-ACK (step 2) ke ip address yang salah sehingga server juga tidak akan mendapatkan balasan SYN-ACK-ACK dari client. Padahal untuk setiap client yang mencoba membuka koneksi, server akan mengalokasikan resource seperti memori dan waktu untuk menunggu datangnya balasan ACK dari client. Dengan cara ini attacker menghabiskan resource server hanya untuk melayani request palsu dari attacker.
* Apache mod_deflate DoS

Apache menggunakan mod_deflate untuk memampatkan file. Bila visitor meminta sebuah file, maka apache akan menggunakan mod_deflate untuk memampatkannya kemudian mengirimkan ke visitor tersebut. Namun bila di tengah proses pemampatan, visitor memutuskan koneksi TCP, Apache masih terus bekerja memampatkan file untuk visitor yang sebenarnya sudah tidak ada (sudah disconnect). Jadi bugnya adalah pada borosnya pemakaian resource cpu untuk memampatkan file untuk client yang sudah tidak ada.

Attacker memanfaatkan kelemahan ini dengan meminta sebuah file yang berukuran besar, kemudian dalam waktu singkat memutuskan koneksi sehingga membuat server bekerja keras mempatkan file untuk visitor yang sudah tidak ada. Request ini diulang berkali-kali sampai server begitu sibuknya dan semua resource cpu habis.

Dua contoh vulnerability di atas cukup menjelaskan bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah dengan mengirim banyak malicious request/paket yang membuat server mengonsumsi resource lebih banyak dan lebih lama untuk setiap requestnya.

Make Server Busy Without Exploiting Vulnerability

Ini adalah jenis serangan yang mengandalkan pada kemampuan mengirimkan normal request sebanyak-banyaknya sehingga server menjadi sibuk. Perbedaan DoS jenis ini dengan DoS yang mengexploit vulnerability adalah pada requestnya. Request yang dikirimkan pada DoS jenis ini adalah request yang normal seperti yang dilakukan pengguna biasa, sehingga server tidak mengonsumsi resource berlebihan. Sedangkan DoS yang mengandalkan vulnerability mengirimkan specially crafted malicious request untuk membuat server mengonsumsi resource lebih banyak untuk melayani malicious request tersebut.

Normal request hanya membuat server mengonsumsi resource dalam jumlah biasa-biasa saja, tidak akan mengganggu kerja server secara keseluruhan. Diperlukan normal request dalam jumlah yang sangat banyak untuk membuat server terganggu kerjanya. Jadi agar serangan ini menjadi efektif, maka serangan harus dilakukan beramai-ramai dari banyak tempat, semakin banyak penyerang semakin bagus hasilnya. Serangan ini juga disebut dengan distributed DoS (DDoS) karena dilakukan dari banyak lokasi yang terdistribusi (tersebar).

Serangan DDoS dilakukan dengan menggunakan komputer zombie atau robot. Zombie adalah komputer yang sudah dikuasai attacker sehingga bisa dikendalikan dari jarak jauh. Sekumpulan komputer zombie membentuk jaringan yang disebut bot-net. Attacker mendapatkan banyak zombie dengan menyebarkan virus atau worm, setiap komputer yang terinfeksi akan diinstall program yang membuat komputer bersedia menjalankan perintah dari attacker.


Courtesy of: www.dos-attack.net
Gambar di atas menjelaskan cara kerja DDoS. Attacker memberi perintah kepada semua pasukannya untuk membuat request HTTP ke sebuah website. Bila pasukan yang dikuasai attacker sangat besar, maka web server akan dibanjiri request sehingga menjadi terlalu sibuk dan tidak bisa diakses oleh pengguna yang sebenarnya (real visitor).
Serangan jenis ini tidak ada obatnya karena attacker tidak meng-exploit bug atau vulnerability apapun. Bila pada jenis DoS yang lain, serangan dapat dicegah dengan melakukan patching atau update software, maka serangan ini tidak bisa dihentikan dengan update atau patch.
Kesimpulan
Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:
  • Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
  • Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
    • Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.
    • Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.
»»  READMORE...

Mengenal Serangan Man-in-The-Middle

Sudah banyak artikel di ilmuhacking yang membahas teknik serangan man in the middle (MITM), namun belum pernah saya menjelaskan secara detil tentang apa itu mitm attack. Mitm attack merupakan jenis serangan yang sangat berbahaya dan bisa terjadi di mana saja, baik di website, telepon seluler, maupun di peralatan komunikasi tradisional seperti surat menyurat. Oleh karena itu saya pikir perlu ada satu artikel khusus yang membahas tentang mitm attack terlepas dari apapun dan dimanapun implementasi teknisnya.
Bukan Sekedar Sniffing
Mungkin banyak yang mengira tujuan dari serangan mitm adalah untuk menyadap komunikasi data rahasia, seperti yang sniffing. Sniffing bisa disebut sebagai passive attack karena pada sniffing attacker tidak melakukan tindakan apa-apa selain memantau data yang lewat. Memang benar dengan serangan mitm, seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang berkomunikasi. Namun sebenarnya kekuatan terbesar dari mitm bukan pada kemampuan sniffingnya, namun pada kemampuan mencegat dan mengubah komunikasi sehingga mitm attack bisa disebut sebagai jenis serangan aktif.
Gambar di bawah ini adalah skenario yang bisa dilakukan attacker dengan serangan mitm.



sniffing,intercepting,tampering,fabricating
Pada gambar tersebut terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM. Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar di atas.
  • Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.
  • Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
  • Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.
  • Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.
Dengan cara mitm ini bisa dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.
Proses Terjadinya Serangan Man-in-The-Middle
Dalam serangan mitm, seorang attacker akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan sebelumnya.
Sekarang mari kita lihat proses terjadinya MITM dalam contoh kasus Alice berkomunikasi dengan Bob. Charlie sebagai attacker akan berusaha berada di tengah antara Alice dan Bob. Agar Charlie berhasil menjadi orang ditengah, maka Charlie harus:
  • menyamar sebagai Bob dihadapan Alice
  • menyamar sebagai Alice dihadapan Bob

Charlie acts as fake Bob and fake Alice
Dalam mitm, Alice mengira sedang berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan Alice. Jadi agar bisa menjadi orang di tengah Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi saja.
Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena Alice dan Bob tidak melakukan otentikasi dulu sebelum berkomunikasi. Otentikasi akan menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice yang asli, bukan Alice palsu yang diperankan oleh Charlie.
Pentingnya Otentikasi: Who Are You Speaking With?
Otentikasi adalah proses untuk membuktikan identitas suatu subjek, bisa orang atau mesin. Proses membuktikan identitas seeorang ada banyak cara, namun semuanya bisa dikelompokkan dalam 3 kategori:
  • What you know: PIN, password, pasangan kunci publik-privat
  • What you have: smart card, kunci, USB dongle
  • What you are: fingerprint, retina
Secara singkat otentikasi menjawab pertanyaan “Who are you speaking with?”. Pertanyaan itu sangat penting diketahui sebelum dua pihak berkomunikasi. Bila dua pihak berkomunikasi tanpa sebelumnya melakukan otentikasi, maka keduanya bisa terjebak berbicara dengan orang yang salah, yaitu orang yang menyamar menjadi lawan bicaranya. Bila sampai ini terjadi maka akibatnya bisa sangat fatal, salah satunya adalah terjadinya mitm attack.
Bila dua orang yang sudah saling mengenal berbicara dengan tatap muka langsung, maka tidak mungkin keduanya terjebak dan tertipu berbicara dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telpon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang salah.
Jadi cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah mitm. Mari kita lihat kembali contoh Alice, Bob dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak. Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi.


»»  READMORE...

Cara Melihat Komputer Lain Dari Jauh

Pekerjaan iseng - iseng dan menjaili komputer orang kadang - kadang emang mengasikkan atau malah ada yang memang benar - benar mencoba balas dendam dan ingin merusak si target, klo itu rencana anda lanjut terus baca artikel ini:

Saya akan memberikan sedikit informasi mengenai bagaimana cara seseorang yang ingin mencoba menerobos masuk ke komputer orang lain melalui DOS(Windows XP/2000).Hal yang pertama kita lakukan adalah kita harus tahu dulu alamat IP address/Host Name/Computer name target/korban;

berikut langkah-langkah nya:

1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.

2. Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.

3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.

Setelah semua nya selesai anda hanya tinggal menambahkan sedikit ramuan mujara/tools tambahan :)

Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu
internet Maniac (Internet Maniac.exe) … Download Interenet
Maniac
Berfungsi untuk mengetahui ip addreas client melalui computer name /
hostname
KaHT (KaHt.exe) … Download program hacker
KaHT
Berfungsi sebagai program untuk menerobos ke computer server atau client
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai
warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname
dengan 2 cara.
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai
warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Setelah 2 program diatas di download maka ekstractlah dahulu program
tersebut, entah pake WINZIP atau pake apa.
Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda
dengan melihat para hostname dengan 2 cara.
Untuk Windows XP
Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu
pilih A computer on the Network lalu langsung klik search maka akan segera
muncul computer-komputer yang terkoneksi dalam jaringan.
Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini)
:)
Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada
menu Search for other item pilihlah computers, lalu akan muncul Search for
computer, maka langsung klik Search Now maka nama-nama computer akan muncul
(Alternatif cara yang cepat dapat mengklik My Network Place / Network
Neighboure saja)
Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka
loe langsung aja jalankan program Internet Maniac
Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik
resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor
ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki.
Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan
berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh
antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau
terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja
dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting,
tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.
Cara masuk DOS Mode
Untuk Windows XP :
Masuklah ke Start, All programs, Accessories lalu Command Prompt
Untuk Windows 95/98/Me/NT/2000
Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt
Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh
bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di
C:\KaH) maka ketikkan “CD\KaHT” dan seterusnya.
Jika sudah, ini saatnya?
Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran.
kalau bingung bisa begini : “KaHT Ip1 ip2″
ip1 : ip awal yang discan
ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac
tadi itu lho.
Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1″ lalu enter aja
Nah disini nanti program akan bekerja otomatis.
Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka
anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda
akan berada di “c:\windows\system” milik komputer tujuan / sasaran setelah
pen-scan-an selesai.
Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe
Nah kalo udah begini kita bisa berkreasi :
Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server,
ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus
nanti ketahuan ama operator warnetnya, hehe.
Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus /
kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut,
biasanya seh di C:\Program Files\MiRC, buka file MiRC.INI, lalu Log IRC di
On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat
“/logs” maksudnya kalau tadi di C:\program Files\MiRC program MiRCnya maka
cukup masuk aja di C:\Program Files\MiRC\Logs nanti disitu ada file-file log
hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe,
kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya
atau periksa di MiRC.INI, gampangkan.
Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa
lho, delete aja file-file systemnya, hehe.
Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih
bermanfaat dari pada diatas
Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan
Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan
usil dari pihak-pihak yang tidak bertanggung jawab..
5.Membuat akses administrator Windows untuk kita lewat komputer lain
Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui
LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht
yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik.
Melihat akses guest dan administrator di Windows
Ketik : net user
Melihat aktif tidaknya guest di Windows
Ketik : net user guest
Membuat akses guest menjadi Administrator dengan perintah :
Ketik : net localgroup Administrators Guest /add
Membuat akses adminstrator sendiri :
1. Ketik : net user /add
2. Ketik : net localgroup Administrators /add
Menghapus akses administrator
Ketik : net localgroup Users /delete

»»  READMORE...

Amankan Akun Facebook Dengan Mengaktifkan HTTPS [HTTP + SSL/TLS + TCP]

Kali ini saya akan memberikan sedikit tutorial cupu tentang security Facebook. Tutorial ini untuk menghindari serangan SNIFFING dan atau Man In The Middle Attack.






Pendahuluan
Apa itu HTTPS ?
Pasti sudah banyak yang mengetahuinya, HTTPS itu singkatan dari HyperText Transfer Protocol Secure yaitu protokol transmisi data secara aman. Data yang ditransfer melalui protokol ini akan diacak sehingga sulit bagi pembajak/sniffer untuk melihat isi data tersebut.
Kumpulan protokol yang membentuk HTTPS adalah HTTP yang dituangkan di atas SSL (Secure Socket Layer) atau TLS (Transport Layer Security).
Dengan adanya HTTPS, kerahasiaan data akan berlaku di perjalanan antara client hingga server. Sedangkan di dalam komputer client atau server itu sendiri, data memungkinkan untuk disadap dengan penyadapan di level sistem operasi, misal dengan keylogger
  1. Setelah login ke akun Facebook anda, silahkan pilih AKUN
  2. Pada bagian Pengaturan, cari Keamanan Akun dan klik GANTI
 



3.  Centang pada Jelajahi Facebook pada koneksi aman (https) bila memungkinkan dan Kirimi saya email (optional),    laluSIMPAN


4.  Setelah itu silahkan anda logout kemudian login kembali, maka setiap anda menjelajahi halaman Facebook pada browser akan tampak url sebagai berikut "https//"



Semoga tutorial diatas berguna untuk mengamankan Facebook sobat semua.



 




»»  READMORE...

Source Code Antivirus SMADAV

Smadav salah satu antivirus yang kita sering pakai jadi tak asing lagi, kali ini saya ingin membagi Source Code Antivirus Smadav, mungkin sobat ingin membuat Antivirusx sendiri, bisa pelajari saja Source Codenya.
Silahkan diseddootttt......

»»  READMORE...

Melakukan Serangan DDOS Dengan Menggunakan Udpflood.pl

Kali ini ane coba share tentang serangan ddos tanpa php shell dengan menggunakan udpflood.pl dari komputer kita di warnet atau kantor.. ddos di sini adalah one by one. Ini ane ngembangin idenya matmunt newbie, kalau dia pake slowloris.pl... kalau ane udp.pl (udpflood.pl )
=============================
1. Download dan instal strawberry perl ,lu ketik di google :strawberry perl

bisa di download di sini programnya : http://strawberryperl.com/

Download Strawberry Perl 5.12.2.0
XP/2003/Vista/2008/Win7, English, 39MB, November 2010 (release notes)

2. Setelah di download dan di instal....,kita download angry ip scanner ,
 
Angry-IP-Scanner

terus jalankan ip scanner dan lu scan ip telkomsel yang masih hidup.kenapa 
gua rekomendasikan telkomsel. karena ini target gampang buat di dos,lum ada firewalnya.. kemungkinan besar target adalah modem usb telkomsel flash,aku juga lum paham, karena lum nyoba konek ke internet pakai ip telkomsel. ane dapat ip telkomsel itu dari mirc jakarta dal.net

3. Kita cari di google script buat nge dosnya pakai udpflood
u lu pada bisa ketik di google dgn kyword: udpflood.pl atau udp.pl

atau ke sini : http://rc.vc/files/perl/udpflood.pl

setelah itu kita save ke notepad udp.pl bisa juga udp.txt bisa juga. mempan juga buat nge dos...

dan kita masukin ke komputer kita di : C:\WINDOWS\system32

4. Kita klik cmd di : C:\WINDOWS\system32 . cmd adanya di sitem 32 komp windows os''

5. Kita ping dulu targetnya.. biar kita bisa tau targetnya down apa nggak,time out apa nggak nya.. biar kita tau..

contoh: ping 182.2.1.5 -t
6. Jalankan exploit upd.pl tadi di cmd.

dengan menuliskan perintah 
perl udp.pl ip port time

contoh: ping

perl udp.pl 182.2.1.5 80 999999999999999999999999999999999999999

==============
di mana :

perl udp.pl : exploit dos

182.2.1.5 : ip adress telkomsel

80 : port target yang mau kita dos

99999999999999999999999999999999999999: paket data yang kita kirim
 
========================

dan kita tinggal tunggu tuh ip adress yang kita ping time out dah pass kita habis jalankan command/perintah itu...

=============

yang ane coba sih dari warnet speedy. ngehajar ip telkomsel flash....

==============


NB : Tekhnik ini akan memakai bandwidth kita :) . net kita main rada rada lag :( , makanya di sarankan cari dulu warnet yang bandwidth-nya besar. aku kalau ngetest warnet bw besar apa nggak, pakai idm. dan download youtube. atau pakai bw meter :) kalau nggak targetnya yang timeout, ya kitanya yang timeout... atau timeout ke dua duanya.

========================

dan kita tinggal tunggu tuh ip adress yang kita ping time out dah pass kita habis jalankan command/perintah itu...

=============

yang ane coba sih dari warnet speedy. ngehajar ip telkomsel flash....

==============

oke. mungkin segitu aja dulu... thank buat semuanya :) ,barangkali ada yang mau nambahin, silahkan.. monggo.kalau ada yang kurang paham, nanti INSYA ALLAH ane buatkan scren shotnya ya :)

NB : Tekhnik ini akan memakai bandwidth kita :) . net kita main rada rada lag :( , makanya di sarankan cari dulu warnet yang bandwidth-nya besar. aku kalau ngetest warnet bw besar apa nggak, pakai idm. dan download youtube. atau pakai bw meter :) kalau nggak targetnya yang timeout, ya kitanya yang timeout... atau timeout ke dua duanya T_T 

thanx :)

salam 

t000mmyyy
 
»»  READMORE...

Aplikasi Pemutus Jaringan Wifi

Kali ini saya membahas aplikasi yang mungkin sudah tidah asing lagi yang berguna untuk memutus jaringan Wifi, yaitu netcut yang sudah teruji ampuh. Kali ini saya membagi apliksi netcut untuk windows 7, karena teman-teman saya sempat kesulitan mencari yang cocok untuk windows 7, tak terlalu sulit bagi saya untuk mendapatkannya, tapi jangan menggunakannya untuk kejahatan, gunakan netcut untuk melindungi diri saja, hehehehehe....






Oke langsung saja download aplikasinya.


»»  READMORE...

Cara Merubah DNS Supaya Tidak Terblokir Nawala Project

Membaca beberapa berita di Kompas  yang ini dan yang ini, rasanya saya perlu membuat beberapa klarifikasi agar tidak terjadi kesalahan persepsi di Masyarakat.
  1. DNS Nawala saat ini masih berada di bawah pengelolaan AWARI sebagai pihak yang berinisiatif membuat DNS Nawala sebagai jawaban atas keluhan mengenai pornografi di Warnet.
  2. DNS Nawala adalah “services” bukan “software”,  ini perbedaan yang besar sebab layanan DNS Nawala digunakan dengan mengarahkan DNS anda ke DNS Nawala ( ip 180.131.144.144 dan ip 180.131.145.145).   DNS Nawala tidak mungkin diunduh, karena bukan sebuah perangkat lunak/software.
  3. Namanya NAWALA, bukan Nawara.  Menurut saya kesalahan penulisan nama merupakan hal yang fatal sebab menunjukkan sang penulis tidak melakukan uji silang/cross check terhadap materi penulisan.
Diluar itu, saya berterima kasih atas dimuatnya berita berita mengenai DNS Nawala, sebab secara tidak langsung layanan gratis ini bisa terdengar oleh mereka yang membutuhkannya.




Peringatan !!! Gunakan dengan sebaik baiknya!!! Udah lama Puasa ngeblok, baiklah kali ini saya pengen sharing, mungkin banyak juga yang udah tau. Belakangan ini (tepatnya sebelum bulan puasa) beberapa website di blokir penggunaanya terutama yang disinyalir berhubungan dengan pornorafi, judi, phising dan SARA , tetapi ada beberapa website juga yang tidak masuk kategori di atas ikut terblokir atau hanya sebagian kontennya tapi ikut terblokir.mungkin teman-teman ingin mengethui bagaimana caranya supaya tidak ikut terblokir?? pemlokiran dilakukan otomatis oleh para ISP (Internet Service Provider), Sebagai contoh, untuk mempermudah penjelasan saya, dia atas saya sengaja mencoba memberikan contoh website Playboy yang sudah familiar dengan konten yang berbau pornografi, penblokiran sebelumnya dapat dilakukan secara manual dengan merubah IP DNS komputer ke alamat IP 180.131.144.144 (primary) dan 180.131.145.145 (secondary)

Tutorial setting DNS menghindari Nawala (pada windows XP) supaya tidak terblokir :

1. Klik Start > Control Panel > Network Connection
2. Klik kanan pada Wireless Network Connection atau Local Area Connection atau koneksi yang aktif dipakai.
3. Setelah klik kanan, pilih pilihan properties, pilih Networking


4. Kemudian sorot pada Internet protocol (TCP/IP)
5. setelah disorot, kemudian klik button properties.
6. Klik pada pilihan use the following DNS Server Address
7. Kemudian isilah
Preferred DNS server dengan 8.8.8.8
alternate DNS server dengan 8.8.4.4


8. Klik OK
9. Selesai dech
Untuk membuktikannya, coba aja buka website yang di blokir maka akan dapat di akses normal

Penggunaan internet sehat merupakan idaman kita semua, untuk itu jangan disalahgunakan, gunakan tutorial ini dengan sebaik-baiknya.
Catatan : Ubah settingan ke automatically jika ingin merubah ke settingan semula
.


»»  READMORE...

Mengamati Aktifitas Jaringan dengan Snort

Snort adalah sebuah software ringkas yang sangat berguna untuk mengamati aktivitas dalam suatu jaringan komputer. Snort dapat digunakan sebagai suatu Network Intrusion Detection System (NIDS) yang berskala ringan (lightweight), dan software ini menggunakan sistem peraturan-peraturan (rules system) yang relatif mudah dipelajari untuk melakukan deteksi dan pencatatan (logging) terhadap berbagai macam seranganterhadap jaringan komputer.

Snort memiliki 3 mode pengoperasian, yaitu :

  1. Sniffer Mode: Dalam mode ini, Snort bertindak sebagai software sniffer yang dapat melihat semua paket yang lewat dalam jaringan komputer di mana Snort diletakkan. Fungsi snort dalam sniffer mode ini sama seperti yang ada di software Iris. Dalam mode ini, berbagai paket hanya ditampilkan di layar monitor secara real time.
  2. Packet Logger Mode: Dalam mode ini, selain melihat semua paket yang lewat dalam jaringan komputer, Snort juga dapat mencatat atau melakukan logging terhadap berbagai paket tersebut ke disk. Dengan kata lain, Snort membuat copy dari paket-paket yang lewat dan menyimpan copy tersebut di disk sehingga pengguna Snort dapat melakukan analisis terhadap lalu lintas jaringan atau untuk keperluan lainnya.
  3. Network Intrusion Detection Mode: Dalam mode yang paling rumit dan fleksibel ini, Snort bertindak sebagai NIDS yang dapat mendeteksi dan melakukan logging terhadap berbagai macam serangan terhadap jaringan komputer berdasarkan rules system yang telah ditetapkan oleh pengguna Snort. Rules system di Snort akan mendeteksi serangan-serangan tersebut berdasarkan ciri-ciri khas (signature) dari serangan tersebut.
Download Snort 2.9.0.4

»»  READMORE...

Software Pembobol Segala Pasword

Software Free Hack Semua Jenis Password
Aplikasi Pengintai Sandi [ Password ] apa saja Baik itu Email,Facebook dll.
Software ini ada dua Jenis yakni Untuk Mozilla Firefox dan Internet Explore.
Berbeda dengan Keyloger yang hanya Mampu Mendeteksi Apasaja yang di ketik di Keyboard, Software ini Mampu Merekam atau Mendeteksi Password yang anda masukkan saat Login walau anda tidak mengetik di Keyboard. Mungkin anda memasukkan Sandi menggunakan metode Copy Paste atau menggunakan Virtual Keyboard.

PasswordFox Sebenarnya diciptakan untuk Alat Pengingat kata Sandi yang terlupakan, Namun Para Hacker menggunakannya untuk mengintip Kata sandi Orang.
PasswordFox merupakan alat pemulihan sandi kecil yang memungkinkan Anda untuk melihat nama pengguna dan password disimpan oleh Web browser Mozilla Firefox. Secara default, PasswordFox menampilkan password disimpan dalam profil Anda saat ini, tetapi Anda dengan mudah dapat memilih untuk menonton password profil Firefox lainnya. Untuk setiap entri kata sandi, informasi berikut ini ditampilkan:
Mampu mengindeks Rekam, Web Site, User Name, Password, User Nama Field, Password Bidang,dll.

Begitu Bahaya nya Software ini Jika digunakan untuk Hal-hal yang Negatif, Saya Posting ARtikel ini hanya Sebagai Media Pembelajaran Semata. Jika Sobat menggunakan nya untuk hal-hal Negatif bukan menjadi Tanggung jawab saya.
Jadi Semoga Sobat Pengguna Internet Berhati2 saat Menggunakan Internet Lewat WARNET.
Karena Biasanya software seperti inbi tersebar disana.

Persyaratan Sistem untuk PasswordFox
Utilitas ini bekerja di bawah Windows 2000, Windows XP, Windows Server 2003, dan Windows Vista. Firefox juga harus diinstal di sistem anda agar dapat menggunakan utilitas ini.

Cara Menggunakan PasswordFox
PasswordFox tidak memerlukan proses instalasi atau file DLL tambahan. Namun, Firefox browser harus diinstal pada komputer Anda untuk mengambil daftar password.
Untuk mulai menggunakan PasswordFox, cukup menjalankan file executable - PasswordFox.exe
Setelah menjalankannya, window utama akan menampilkan semua daftar password Anda untuk profil terakhir yang Anda gunakan. Jika PasswordFox memilih folder profil salah, Anda dapat menggunakan pilihan 'Profil Pilih Folder' untuk memilih yang benar.


Download For Mozilla
»»  READMORE...

Welcome to Komunitas Hacker Surabaya

Komunitas Hacker Surabaya di sini tempat sharing ilmu Hacker not Cracker ilmu yang di sharing di gunakan untuk keperluan baik, bukan untuk kejahatan.
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak. 
»»  READMORE...